首页
期刊中心
期刊检索
论文检索
行业资讯
期刊
期刊
论文
首页
>
《黑客防线》
>
2006年3期
>
穿过防火墙的Shell后门
穿过防火墙的Shell后门
打印
分享
在线阅读
下载PDF
导出详情
摘要
记得zwell大侠在《一种新的穿透防火墙的数据传输技术》中提到通过直接控制DNS进程来实现数据穿透防火墙的传输,基本步骤是:
DOI
3j7m901vj1/414929
作者
lik2
机构地区
不详
出处
《黑客防线》
2006年3期
关键词
防火墙
SHELL
数据传输技术
后门
直接控制
DNS
分类
[自动化与计算机技术][计算机应用技术]
出版日期
2006年03月13日(中国期刊网平台首次上网日期,不代表论文的发表时间)
相关文献
1
混世魔王.
颠倒的世界:后门Kill防火墙&杀毒软件
.计算机应用技术,2005-02.
2
.
防火墙还是“妨”火墙?
.计算机科学与技术,2004-09.
3
陈国庆.
筑起“防火墙”
.世界经济,2001-09.
4
高晔.
浅谈防火墙
.道路与铁道工程,2007-02.
5
魏雅华.
构建股市防火墙
.法学,2008-06.
6
禾昱;陈小苹;徐启桓.
疫苗,乙肝“防火墙”
.药学,2013-02.
7
袁钟.
修筑心脏防火墙
.体育学,2009-04.
8
彭达卫.
网络防火墙技术
.财政学,2003-11.
9
支月芬.
浅谈网络防火墙
.政治经济学,2003-01.
10
聿韦.
金融病毒防火墙
.中国文学,2014-09.
来源期刊
黑客防线
2006年3期
相关推荐
防火墙应用浅析
防火墙还是放火墙,由你决定
漫谈防火墙的选择
图说防火墙的使用
分布式防火墙
同分类资源
更多
[计算机应用技术]
如何巧用Flash制作三维金属球体
[计算机应用技术]
12306网站1天点击10亿次频瘫痪
[计算机应用技术]
2017中国工业机器人企业排行榜
[计算机应用技术]
9月安全补丁大集合
[计算机应用技术]
悉尼岩石区将采用NFC技术导游
相关关键词
防火墙
SHELL
数据传输技术
后门
直接控制
DNS
返回顶部